aboutsummaryrefslogtreecommitdiffstats
path: root/french/lts/security/2016/dla-755.wml
blob: bf2dcbdcd51001a51690e332dbd4e72c6a7d1c40 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>À différents endroits dans le code, une mauvaise longueur de structures
de données de ACSE reçues sur le réseau peut provoquer des dépassements de
tampon par le haut ou par le bas lors du traitement de ces structures de
données. Des vérifications liées ont été ajoutées à divers endroits afin
d'empêcher ce genre d'attaques potentielles. Merci à Kevin Basista pour le
rapport.</p>

<p>Le bogue affectera en fait toutes les applications de serveur basées sur
DCMTK qui acceptent des connexions réseau entrantes DICOM qui utilisent les
versions dcmtk-3.6.0 et antérieures.</p>

<p>(D'après : <a href="http://zeroscience.mk/en/vulnerabilities/ZSL-2016-5384.php">\
http://zeroscience.mk/en/vulnerabilities/ZSL-2016-5384.php</a>)</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.6.0-12+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dcmtk.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-755.data"
# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy